본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2014 / 국가정보원, 미래창조과학부, 방송통신위원회, 안전행정부 [편] 인기도
발행사항
[서울] : 국가정보원 ; [과천] : 미래창조과학부, 2014
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층)), [부산관] 서고(열람신청 후 2층 주제자료실)
형태사항
362 p. : 삽화, 표 ; 26 cm
제어번호
MONO1201415139
주기사항
"보이스아이" 바코드 수록
이전편자: 정보통신부, 행정안전부, 지식경제부
지원기관: 한국인터넷진흥원, 국가보안기술연구소
부록: 1. 2013년 주요 정보보호 행사 ; 2. 국내 정보보호 관련 업체 현황 ; 3. 정보보호 인증 및 검증필 제품 목록 외
공동발행: 방송통신위원회, 안전행정부
원문
미리보기

목차보기더보기

표제지

일러두기

정보보호 연혁

목차

2013년 정보보호 10대 이슈 17

특집 28

제1장 국가차원의 정보보호 종합대책 29

제2장 IoT 환경에서의 보안 이슈 40

제3장 2013 사이버스페이스 총회 52

제1편 총론 64

제1장 국가정보보호백서의 주요 내용 65

제1절 2014 국가정보보호백서의 구성 65

제2절 2014 국가정보보호백서의 주요 특징 66

제2장 정보보호 환경 현황 및 전망 68

제1절 정보보호의 국가적·사회적 의의 68

제2절 도전과 응전 69

제3절 국제적인 문제제기와 공동인식 70

제3장 국가 정보보호 체계 71

제1절 국가 정보보호 체계 개요 71

제2절 국가 사이버안보업무 수행체계 72

제4장 정보보호 담당기관 73

제1절 국가기관 73

제2절 전문기관 84

제3절 보안관제센터 89

제4절 민간협력단체 91

제5장 정보보호 법제도 102

제1절 정보보호 법제도 발전과정 102

제2절 주요 제·개정 법령 108

제2편 정보보호 활동 118

제1장 인터넷 침해사고 대응 및 예방 활동 119

제1절 인터넷 침해사고 동향 119

제2절 인터넷 침해사고 대응 124

제3절 인터넷 침해사고 예방 133

제2장 정보통신서비스 제공자 등의 정보보호 146

제1절 정보보호 관리체계 인증 146

제2절 정보보호 사전점검 152

제3장 주요정보통신기반시설 보호 활동 155

제1절 주요정보통신기반시설 보호 추진 체계 155

제2절 전자적 제어시스템 위협 및 피해 사례 157

제3절 주요정보통신기반 보호체계 강화 159

제4장 전자정부 정보보호 활동 163

제1절 대민서비스 정보보호 수준진단·평가체계 163

제2절 안전한 전자인증 체계 166

제3절 정보시스템 SW 개발보안 제도 도입 174

제4절 정보보호제품 인증·검증제도 운영 178

제5장 개인정보보호 활동 194

제1절 개인정보보호 환경 변화 194

제2절 개인정보침해 신고 및 상담 현황 195

제3절 개인정보보호 추진 현황 및 성과 197

제4절 개인정보보호 강화 205

제6장 대국민 정보보호 활동 215

제1절 불법스팸메일 방지 215

제2절 불건전 정보유통 대응 221

제3절 정보보호 상담 및 처리 229

제4절 대국민 정보보호 인식제고 231

제3편 정보보호 기반조성 242

제1장 정보보호산업 분야 243

제1절 정보보호산업 현황 243

제2절 정보보호제품 수출 현황 259

제3절 정보보안서비스 전문업체 지정 제도 및 현황 262

제2장 정보보호 기술 개발 현황 268

제1절 정보보호 원천기술 개발 전략과 현황 268

제2절 정보보호기업 기술 개발 운영 현황 275

제3장 정보보호 교육 및 인력양성 280

제1절 정규교육과정에 의한 인력양성 현황 280

제2절 전문기관에 의한 인력양성 현황 284

제3절 해킹방어대회를 통한 정보보호 인력양성 현황 296

제4절 정보보호 자격증 제도 298

제5절 정보보호 인력 현황 302

제4편 통계로 보는 정보보호 306

제1장 국가·공공부문 307

제2장 민간부문 325

부록 332

제1장 2013년 주요 정보보호 행사 333

제2장 국내 정보보호 관련 업체 현황 335

제3장 정보보호 인증 및 검증필 제품 목록 343

제4장 용어정리 358

판권기 366

[표 특집-1-1] 10대 세계 일류 정보보호제품 후보 대상(안) 35

[표 특집-2-1] IoT 용어 정의 41

[표 특집-2-2] IoT 시장 현황 및 전망 44

[표 특집-2-3] IoT 보안위협 45

[표 특집-2-4] IoT 주요 보안 침해사고 사례 47

[표 특집-2-5] IoT 보안 요구사항(ITU-T 참조모델) 48

[표 1-4-3-1] 분야별 보안관제센터 운영 현황(32개) 90

[표 1-5-1-1] 정보보호 관련 주요 법령 목록 105

[표 2-1-1-1] 카드 3사 고객정보 유출사고 121

[표 2-1-2-1] 최근 5년간 악성코드 은닉 사이트 탐지 건수 126

[표 2-1-2-2] 인터넷 연동구간 DDoS 대응시스템 탐지·대응 현황 127

[표 2-1-2-3] DDoS 사이버대피소 서비스 제공 현황 128

[표 2-1-3-1] 오늘의 사이버위협 제공 목록 136

[표 2-1-3-2] 웹체크 메뉴별 세부 기능 142

[표 2-2-1-1] ISMS 인증제도 추진 경과 147

[표 2-2-1-2] ISMS 인증기준 주요 변경 내용 149

[표 2-2-1-3] ISMS 인증기준 149

[표 2-2-1-4] 유사 제도 비교 151

[표 2-2-2-1] 정보보호 사전점검 수행 건수 154

[표 2-3-2-1] 국내외 전자적 제어시스템 피해 사례 158

[표 2-4-1-1] 국제정보화 지수별 우리나라 순위 163

[표 2-4-1-2] 2013년 전자정부 대민서비스 정보보호 수준진단 항목(42개) 및 지표 165

[표 2-4-2-1] 공인인증기관 지정 현황 169

[표 2-4-3-1] SW 개발보안 관련 가이드 개발·배포 현황 175

[표 2-4-3-2] SW 보안약점 시범전단 추진 현황 175

[표 2-4-3-3] SW 개발보안교육 추진 현황 176

[표 2-4-3-4] SW 개발보안제도 개요 177

[표 2-4-4-1] CC인증제품 유형 179

[표 2-4-4-2] 검증필 암호모듈 탑재 필수 제품 180

[표 2-4-4-3] 평가보증 등급별 인증제품 현황 186

[표 2-4-4-4] 평가수수료 할인정책 187

[표 2-4-4-5] 검증필 암호모듈 현황 192

[표 2-4-4-6] 검증대상 암호알고리즘 193

[표 2-5-2-1] 개인정보침해 신고 및 상담 건수 196

[표 2-5-3-1] 2013년 이용자 대상 개인정보보호 월별 교육 인원 및 횟수 202

[표 2-6-1-1] 연도별 스팸 수신량 217

[표 2-6-1-2] 2013년 이메일 스팸 콘텐츠별 구분 217

[표 2-6-1-3] 2013년 휴대전화 스팸 콘텐츠별 구분 217

[표 2-6-1-4] 연도별 스팸 신고접수 추이 218

[표 2-6-1-5] 이메일 스팸 수신량 유형별 현황 219

[표 2-6-1-6] 국가별 스팸 전송 순위 추이 220

[표 2-6-2-1] 연도별 방송통신심의위원회 불법정보 심의 현황 222

[표 2-6-2-2] 2012~2013년 내용별 시정요구 현황 222

[표 2-6-2-3] 2013년 시정요구별 불법정보 심의 현황 223

[표 2-6-2-4] SNS 불법정보 연도별 심의 현황 223

[표 2-6-2-5] 도박 등 사행성 정보 심의 현황 224

[표 2-6-2-6] 불법 식·의약품 심의 현황 225

[표 2-6-2-7] 성매매·음란정보 심의 현황 226

[표 2-6-2-8] 2013년 자율심의 협력 현황 227

[표 2-6-2-9] 인터넷내용등급서비스 등급분류 현황 227

[표 2-6-2-10] 청소년유해정보 차단 SW 보급 현황 228

[표 2-6-2-11] 명예훼손 분쟁조정 접수 현황 228

[표 2-6-2-12] 이용자 정보의 제공청구 접수 현황 229

[표 2-6-3-1] 연도별 ☎118 상담 접수 현황 230

[표 2-6-3-2] ☎118 월별 상담 접수 현황 230

[표 2-6-3-3] ☎118 분야별 상담 현황 231

[표 2-6-4-1] 정보보호의 달 관련 주요 행사 233

[표 2-6-4-2] 2013년 우수 대학 정보보호동아리 선정 현황 237

[표 2-6-4-3] 2013년 대학 정보보호동아리 현황 238

[표 2-6-4-4] 온라인 학습장 교육콘텐츠 구성 현황 241

[표 3-1-1-1] 2013년 정보보안 제품 및 서비스 분류 244

[표 3-1-1-2] 2013년 물리보안 제품 및 서비스 분류 245

[표 3-1-1-3] 정보보호기업의 지역별 분포 246

[표 3-1-1-4] 정보보호기업 상장 유무별 현황 247

[표 3-1-1-5] 정보보호기업 자본금 규모별 현황 247

[표 3-1-1-6] 정보보호기업 종사자 규모별 현황 248

[표 3-1-1-7] 정보보호기업 설립연도별 현황 248

[표 3-1-1-8] 정보보안기업 소분류 품목별 취급 기업 수 및 비율 249

[표 3-1-1-9] 물리보안기업 소분류 품목별 취급 기업 수 및 비율 250

[표 3-1-1-10] 정보보호산업 매출 현황 252

[표 3-1-1-11] 정보보안기업 매출액 기준 비중 현황 252

[표 3-1-1-12] 물리보안기업 매출액 기준 비중 현황 252

[표 3-1-1-13] 정보보안기업 중분류별 매출 현황 253

[표 3-1-1-14] 물리보안기업 중분류별 매출 현황 254

[표 3-1-1-15] 정보보안기업 전체 매출 현황 255

[표 3-1-1-16] 물리보안기업 전체 매출 현황 257

[표 3-1-1-17] 정보보호기업 업종별(수요처별) 매출 현황 258

[표 3-1-1-18] 물리보안기업 업종별(수요처별) 매출 현황 259

[표 3-1-2-1] 정보보호산업 수출 현황 259

[표 3-1-2-2] 정보보호산업 국가별 수출 현황 260

[표 3-1-2-3] 정보보호 제품 및 서비스 수출 현황 261

[표 3-1-2-4] 물리보안 제품 및 서비스 수출 현황 262

[표 3-1-3-1] 지식정보보안 컨설팅전문업체 지정심사 기준 263

[표 3-1-3-2] 지식정보보안 컨설팅전문업체 현황 264

[표 3-1-3-3] 보안관제 전문업체 지정심사 기준 265

[표 3-1-3-4] 보안관제 업무수행 능력평가 기준 266

[표 3-1-3-5] 보안관제 전문업체 현황 266

[표 3-2-1-1] 정보보호 일류 제품 개발을 위한 기술개발 추진전략 268

[표 3-2-1-2] 10대 세계 일류 제품 핵심기술 269

[표 3-2-1-3] 10대 세계 일류 제품 기술 로드맵 270

[표 3-2-2-1] 정보보안기업 자체 기술연구소 및 전담부서 운영 현황 276

[표 3-2-2-2] 물리보안기업 자체 기술연구소 및 전담부서 운영 현황 277

[표 3-2-2-3] 정보보안기업 연도별 기술개발 투자액 현황 277

[표 3-2-2-4] 물리보안기업 연도별 기술개발 투자액 현황 278

[표 3-2-2-5] 정보보안기업 기술개발시 애로사항(복수응답) 279

[표 3-2-2-61 물리보안기업 기술개발시 애로사항(복수응답) 279

[표 3-3-1-1] 대학 정보보호 관련 학과 현황 281

[표 3-3-1-2] 대학원 정보보호 관련 학과 현황 282

[표 3-3-1-3] 전문대학 정보보호 관련 학과 현황 284

[표 3-3-2-1] 국가정보보안교육원 교육과정 현황 285

[표 3-3-2-2] 2013년도 정보보호 인력 대상 수준별 교육과정 286

[표 3-3-2-3] 민간 교육기관의 교육 현황 287

[표 3-3-2-4] 최정예 사이버보안 전문인력 추진계획 288

[표 3-3-2-5] 2013년 최정예 사이버보안 전문인력 양성과정 운영 현황 289

[표 3-3-2-6] 고용계약형 지식정보보안 석사과정 인력 현황 291

[표 3-3-2-7] 2013년 지식정보보안 전문인력 양성과정 운영 현황 292

[표 3-3-2-8] 한남대학교 민군겸용보안공학연구센터 참여인력 현황 294

[표 3-3-2-9] 경기대학교 산업기술보호특화센터 참여인력 현황 294

[표 3-3-2-10] 고려대학교 스마트그리드보안연구센터 참여인력 현황 295

[표 3-3-2-11] 숭실대학교 스마트서비스보안연구센터 참여인력 현황 295

[표 3-3-4-1] 정보보호 전문 자격증 현황 298

[표 3-3-4-2] 디지털포렌식 전문가 자격시험 응시자 및 합격자 현황 299

[표 3-3-4-3] 정보시스템보안전문가(CISSP) 자격 보유자 현황 301

[표 3-3-5-1] 전체 정보보호산업 인력 현황 303

[표 3-3-5-2] 정보보호산업 인력 수준별 종사자 현황 303

[표 3-3-5-3] 정보보호산업 인력 현황 및 채용 계획 304

[그림 특집-1-1] 국가 사이버안보 종합대책 개요 31

[그림 특집-1-2] 정보보호산업 발전 종합대책 개요 34

[그림 특집-2-1] ICT 패러다임의 변화 40

[그림 특집-2-2] IoT 구성요소 42

[그림 특집-3-1] 2013 서울 세계사이버스페이스 총회 행사 54

[그림 1-3-1-1] 국가 정보보호 체계 71

[그림 2-1-1-1] 스미싱 사고 건수 및 피해액 규모 120

[그림 2-1-2-1] 민간분야 침해사고 대응 공조체계 124

[그림 2-1-2-2] 악성코드 은닉 사이트 탐지 개요도 125

[그림 2-1-2-3] 최근 6년간 악성코드 은닉 사이트 탐지 건수 126

[그림 2-1-2-4] DDoS 사이버대피소 적용 전후 비교 128

[그림 2-1-2-5] 감염PC 사이버 치료체계 개요 129

[그림 2-1-2-6] 국외 파밍사이트 차단시스템 구조 130

[그림 2-1-2-7] 공공기관 및 금융사 사칭 국제전화 차단 서비스 132

[그림 2-1-3-1] 매체를 통한 정보보호 134

[그림 2-1-3-2] STOP·THINK·CLICK 캠페인 134

[그림 2-1-3-3] 정보보호 이모티콘 공모전 135

[그림 2-1-3-4] 보호나라 메인 페이지 화면 136

[그림 2-1-3-5] 스마트폰 보안 자가점검앱 개선 버전 137

[그림 2-1-3-6] 웹보안서비스 절차 개요 138

[그림 2-1-3-7] 최다 발견 상위 10개 웹 취약점 139

[그림 2-1-3-8] 캐슬 설치 및 동작원리 141

[그림 2-1-3-9] 2013년 APCERT 연례총회 진행 사전 144

[그림 2-2-1-1] ISMS 인증 추진 체계 148

[그림 2-2-1-2] 연도별 ISMS 인증서 유지 현황 150

[그림 2-2-2-1] 정보보호 사전점검 단계별 주요 점검항목 153

[그림 2-2-2-2] 정보보호 사전점검 효과 153

[그림 2-2-2-3] 정보보호 사전점검 수행 154

[그림 2-3-1-1] 주요정보통신기반시설 보호체계 156

[그림 2-3-3-1] 주요정보통신기반시설 보호계획 수립절차 161

[그림 2-4-2-1] 행정전자서명 인증체계도 167

[그림 2-4-2-2] 공인전자서명 인증체계도 168

[그림 2-4-2-3] 연도별 공인인증서 이용자 수 변화추이 170

[그림 2-4-2-4] 웹트러스트 인증마크 173

[그림 2-4-3-1] SW 개발보안 주요 행사 176

[그림 2-4-4-1] 정보보호제품 국가·공공기관 도입 절차 181

[그림 2-4-4-2] 정보보호제품 보안적합성 검증체계 181

[그림 2-4-4-3] 정보보호제품 평가·인증체계 183

[그림 2-4-4-4] 정보보호제품 평가·인증 절차 185

[그림 2-4-4-5] 암호모듈 검증체계 189

[그림 2-4-4-6] 암호모듈 검증 절차 190

[그림 2-5-2-1] 연도별 개인정보침해 신고·상담 접수 현황 195

[그림 2-5-3-1] 개인정보보호 추진체계 198

[그림 2-5-3-2] 개인정보침해 신고 민원처리 절차도 199

[그림 2-5-3-3] 지역거점 지원센터(주민센터, 상공회의소 등 총 74개소) 200

[그림 2-5-3-4] 개인정보보호 페어 & CPO 워크숍 개최 201

[그림 2-5-3-5] 2013년 개인정보 관리책임자 및 취급자 워크숍 203

[그림 2-5-3-6] 2013년 개인정보보호인의 밤 203

[그림 2-5-3-7] 2013 내정보 지킴이 캠페인 광고 204

[그림 2-5-4-1] 개인정보 관리실태 점검 개요 209

[그림 2-5-4-2] 개인정보 노출 대응시스템 개념도 211

[그림 2-6-1-1] 정보통신망법상 매체별 광고 전송 규제방식 215

[그림 2-6-4-1] 제2회 '정보보호의 날' 기념행사 232

[그림 2-6-4-2] 제2회 국제 정보보호 컨퍼런스 235

[그림 3-2-1-1] 지능형 악성코드 자동분석 및 경유·유포지 탐지기술 271

[그림 3-2-1-2] 클라우드 컴퓨팅 환경에서의 가상네트워크 침입 대응기술 272

[그림 3-2-1-3] 4G망 공격·비정상 트래픽 탐지 및 대응기술 273

[그림 3-2-1-4] 악성코드 프로파일링 및 대용량 보안이벤트 분석을 통한 공격징후 탐지기술 274

[그림 3-2-1-5] BYOD, 스마트워크 환경에서 상황정보 기반 동적접근통제기술 275

[그림 3-3-2-1] 정보보안 우수두뇌 양성 프로그램 운영 절차 290

[그림 4-1-1] 정보보호 전담부서 인원수 현황 307

[그림 4-1-2] 정보화담당조직 인원수 대비 정보보호 전담조직 인원수 현황 308

[그림 4-1-3] 희망하는 정보보호 인력 적정 규모 309

[그림 4-1-4] 정보보호 전담부서 최상급자 직급 309

[그림 4-1-5] 정보보호 담당인력의 평균 해당분야 업무경력 310

[그림 4-1-6] 정보보호 전담조직의 필요성 310

[그림 4-1-7] 정보보호 전담조직 미신설 이유 311

[그림 4-1-8] 직원들의 정보보호 정책·규정 준수 및 위반시 책임부담 필요성 312

[그림 4-1-9] 정보보호 관련 학위 및 공인자격증 소지자 현황 312

[그림 4-1-10] 정보보호 관련 교육 실시 현황 313

[그림 4-1-11] 정보보호 관련 교육 형태 314

[그림 4-1-12] 연간 정보보호 관련 교육일수 314

[그림 4-1-13] 정보보호 제품 및 서비스 이용 현황 315

[그림 4-1-14] 정보화 예산 대비 정보보호 예산 비율 현황 316

[그림 4-1-15] 정보화 예산 대비 정보보호 예산 희망 비율 317

[그림 4-1-16] 정보시스템 운영·관리방법 318

[그림 4-1-17] 정보시스템 운영·관리 외부인력 중 상주 인원수 318

[그림 4-1-18] 상주 외부인력 근무장소 319

[그림 4-1-19] 상주 외부인력 보안관리 방법 319

[그림 4-1-20] 휴대용 정보통신기기 관리방법 320

[그림 4-1-21] 정보보호 업무에 대한 불만족 사유 321

[그림 4-1-22] 정보보호 담당자의 업무적 부담감 321

[그림 4-1-23] 정보보호 담당자의 업무적 부담감이 큰 이유 322

[그림 4-1-24] 정보보호 업무수행의 애로사항 322

[그림 4-1-25] 소속 기관의 정보보호 수준 자체평가 323

[그림 4-1-26] 소속 기관이 가장 취약한 정보보호 분야 324

[그림 4-1-27] 정보보호 수준 향상에 가장 중요한 요소 324

[그림 4-2-1] 정보보호 전담조직 설치·운영 현황 325

[그림 4-2-2] 개인정보보호 전담조직 설치·운영 현황 326

[그림 4-2-3] IT 관련 책임자 임명 현황 326

[그림 4-2-4] 정보보호 및 개인정보보호 교육 프로그램 실시 현황 327

[그림 4-2-5] 정보보호 및 개인정보보호 교육 프로그램 실시 현황 : 정보보호 교육을 실시한 사업체 328

[그림 4-2-6] 정보보호 및 개인정보보호 교육 프로그램 실시 현황 : 개인정보수집 사업체 중 정보보호 교육을 실시한 사업체 328

[그림 4-2-7] 정보화 예산 중 정보보호 투자 비율 329

[그림 4-2-8] 정보보호 제품 사용 현황 : 제품군별(복수응답) 330

[그림 4-2-9] 모바일 오피스 보안수칙 수립 현황 330

[그림 4-2-10] 모바일 오피스 보안수칙 수립 현황 331

이용현황보기

조회
이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0001910842 R 001.642 ㄱ427ㄱ 2014 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능
0001910843 R 001.642 ㄱ427ㄱ 2014 [부산관] 서고(열람신청 후 2층 주제자료실) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기